Scanarea porturilor deschise în Windows: Partea 3 (NMAP)

În 2012 și 2013, am scris câteva articole intitulate Scanning Open Ports in Windows: Un ghid rapid și Scanarea porturilor deschise în Windows: A Quick Guide (A Quick Guide (Part 2)) care acopereau modul de utilizare a unei serii de mici utilități îngrijite pentru a vizualiza porturile deschise și pentru a depana problemele de conectivitate la rețea ale aplicațiilor de pe partea clientului sau a serverului. Articolele sunt încă relevante și astăzi, dar am vrut, de asemenea, să continui și să discut despre utilizarea NMAP pentru a verifica porturile deschise.

Nmap (http://nmap.org)

Nmap este un scaner de securitate de rețea gratuit, open source și multi-platformă utilizat pentru descoperirea rețelei și auditul de securitate. Printre altele, vă permite, printre altele, să creați un inventar al rețelei, să gestionați programele de actualizare a serviciilor, să monitorizați timpul de funcționare a gazdelor sau serviciilor și să scanați pentru porturi și servicii deschise pe o gazdă.

Acest post se va concentra pe modul de utilizare a Nmap pentru a scana porturi deschise. Nmap poate fi extrem de util pentru a vă ajuta să ajungeți la rădăcina problemei pe care o investigați, să verificați regulile de firewall sau să validați dacă tabelele de rutare sunt configurate corect.

Pentru a începe, descărcați și instalați Nmap de pe site-ul web nmap.org și apoi lansați un prompt de comandă.

Tiparea nmap sau nmap va iniția o scanare implicită. O scanare implicită utilizează 1000 de porturi TCP comune și are activată funcția Host Discovery.

Host Discovery efectuează o verificare pentru a vedea dacă gazda este online. Într-un interval IP mare, acest lucru este util pentru a identifica doar gazdele active sau interesante, mai degrabă decât pentru a scana fiecare port de pe fiecare IP din interval (dintre care multe s-ar putea să nici nu fie acolo).

Nota: nmap.scanme.org este un server pe care echipa NMAP l-a creat pentru a vă permite să testați funcționalitatea instrumentului.

Când scanarea este finalizată, ar trebui să vedeți un raport de scanare Nmap similar cu cel prezentat în imaginea de mai sus. Acest lucru confirmă că Nmap este instalat și funcționează corect.

Vă veți observa că informațiile returnate sunt PORT | STATE | SERVICE. Înainte de a intra mai adânc în comenzi, ar fi valoros să știm ce înseamnă diferitele „STATE”. Ghidul de referință Nmap oferă o explicație destul de cuprinzătoare, dar vă voi face un scurt rezumat aici.

STATE Descriere
Open Portul țintă răspunde în mod activ la solicitările TCP/UDP/SCTP.
Closed Portul țintă este activ, dar nu ascultă.
Filtrat Un firewall sau un dispozitiv de filtrare a pachetelor împiedică returnarea stării portului.
Unfiltered Portul țintă este accesibil, dar Nmap nu poate determina dacă este deschis sau închis.
Open/Filtered Nmap nu poate determina dacă portul țintă este deschis sau filtrat.
Closed/Filtered Nmap nu poate determina dacă portul țintă este închis sau filtrat.

Să ne uităm acum la câteva comenzi pe care le putem folosi pentru scanarea porturilor deschise.

Comenzi Nmap de scanare a porturilor

Parametrul „-open”

În oricare dintre comenzile de mai jos, puteți specifica parametrul „-open” în comanda Nmap pentru ca Nmap să vă arate doar porturile cu starea „Open”.

nmap -open

Scanarea unui singur port

nmap -p 80

Această comandă va iniția o scanare implicită față de gazda țintă și va căuta portul 80.

Scanarea unui anumit interval de porturi

nmap -p 1-200

Această comandă va iniția o scanare implicită împotriva gazdei țintă și va căuta porturi cuprinse între 1-200.

Scanarea întregului interval de porturi

nmap -p-

Această comandă va iniția o scanare împotriva gazdei țintă și va căuta toate porturile (1-65535).

Scanarea primelor 100 de porturi (scanare rapidă)

nmap -F

Această comandă va iniția o scanare rapidă împotriva gazdei țintă căutând doar primele 100 de porturi TCP comune.

Scanarea mai multor porturi TCP/UDP

nmap -p U:53,67-68,T:21-25,80,135

Această comandă va iniția o scanare împotriva gazdei țintă căutând doar porturile UDP și TCP specificate.

Scanare pentru nume de servicii specifice

nmap -p http,ssh,msrpc,microsoft-ds

Această comandă va iniția o scanare împotriva gazdei țintă căutând porturi asociate cu nume de servicii specificate.

Scanare TCP SYN (implicit)

nmap -sS

Această comandă va iniția o scanare TCP SYN împotriva gazdei țintă. O scanare TCP SYN trimite un pachet SYN către gazda țintă și așteaptă un răspuns. Dacă primește un pachet ACK înapoi, acest lucru indică faptul că portul este deschis. Dacă se primește un pachet RST, acest lucru indică faptul că portul este închis. Dacă nu se primește niciun răspuns după mai multe transmisii, portul este considerat filtrat (un dispozitiv sau o aplicație între sursă și țintă filtrează pachetele).

TCP connect scan

nmap -sT

Această comandă va iniția o scanare TCP connect împotriva gazdei țintă. O scanare de conectare TCP este scanarea implicită efectuată în cazul în care nu este posibilă o scanare TCP SYN. Acest tip de scanare solicită ca sistemul de operare subiacent să încerce să se conecteze cu gazda/portul țintă folosind apelul de sistem „connect”.

UDP port scan

nmap -sU

Această comandă va iniția o scanare a porturilor UDP împotriva gazdei țintă. O scanare UDP trimite un pachet UDP către portul (porturile) țintă. Dacă se primește un răspuns, portul este clasificat ca fiind deschis. Dacă nu se primește niciun răspuns după mai multe transmisii, portul este clasificat ca fiind deschis/filtrat.

SCTP INIT scan

nmap -sY

Această comandă va iniția o scanare SCTP INIT împotriva gazdei țintă. O scanare SCTP INIT este similară cu scanarea TCP SYN, dar specifică protocolului SCTP. Un chunk INIT este trimis către portul (porturile) țintă. În cazul în care se primește înapoi un chunk INIT-ACK, portul este clasificat ca fiind deschis. În cazul în care se primește un chunk ABORT, portul este clasificat ca fiind închis. Dacă nu se primește niciun răspuns după mai multe transmisii, portul este clasificat ca fiind filtrat.

Zenmap

Pachetul de instalare Nmap vine cu o interfață grafică front-end pentru Nmap numită Zenmap, utilizată pentru a controla Nmap de la o interfață utilizator mai degrabă decât de la o linie de comandă.

Unul dintre avantajele cheie ale utilizării versiunii front-end a interfeței grafice este capacitatea de a salva profilurile de scanare. Puteți configura un profil pentru a include opțiuni de scanare personalizate, ținte de scanare, opțiuni de ping, scripturi și opțiuni de performanță.

Poate doriți să creați un profil nou înainte de a iniția o scanare. Pentru a face acest lucru, mergeți la Profil > Profil nou sau Comandă.

Este inclusă o listă implicită de profiluri de scanare, iar descrierea și opțiunile pentru fiecare dintre acestea pot fi revizuite din Profil > Editare profil selectat.

Pentru a iniția o scanare, introduceți ținta care urmează să fie scanată și alegeți un profil de scanare înainte de a face clic pe „Scanare”.

Când scanarea este finalizată, rezultatele vor fi afișate în fila ‘Nmap Output’ (Ieșire Nmap), cu o defalcare suplimentară disponibilă în filele Ports/Hosts, Topology (Topologie), Host Details (Detalii gazdă) și Scans (Scanări).

Veziți fila Ports/Hosts pentru o listă detaliată a tuturor porturilor deschise găsite pe gazda țintă.

Zenmap salvează un istoric al scanărilor și vă permite să comparați două scanări una lângă alta. Pentru a face acest lucru, mergeți la Tools > Compare Results. Acest lucru este util pentru a vedea dacă două gazde au aceeași listă de porturi deschise.

Cunoașteți alte instrumente gratuite sau open source pe care le folosiți pentru a verifica dacă există porturi deschise? Dacă da, ne-ar plăcea să aflăm de la voi.

END

Exercițiu SEO: Ascultați podcasturi de storytelling aici

S-ar putea să vă placă și dvs:

  • Cele mai bune 20 de instrumente gratuite de monitorizare și analiză a rețelei pentru…
  • Lista de verificare supremă a securității rețelei

Obțineți o perioadă de încercare gratuită de 30 de zile

Obțineți rezultate imediate. Identificați unde sunteți vulnerabil cu prima dvs. scanare în prima zi de probă de 30 de zile. Luați măsurile necesare pentru a remedia toate problemele.

Obțineți versiunea de încercare gratuită de 30 de zile

Obțineți rezultate imediate. Identificați unde sunteți vulnerabil cu prima dvs. scanare în prima zi de probă de 30 de zile. Luați măsurile necesare pentru a remedia toate problemele.

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.